一种改进的远程双因子双向认证方案

2018-10-21 12:33郭程
科技信息·中旬刊 2018年7期
关键词:智能卡攻击者双向

郭程

摘要:目前很多系统还主要依靠单因子的方式进行身份认证,这些技术相比双因子的身份认证方案更易遭受假冒服务器攻击和重放攻击。本文以2011年Li等人[1]的方案为基础进行算法改进,提出了一种改进的远程双因子双向身份认证方案,改进的方案引入了双向认证机制,使系统的远程通信更加符合平等交互的安全原则。相比传统信息系统的单因子认证方案,本方案的系统安全性得到了很大改善。最后通过与Li和Throung[2]的方案进行比较,说明本文的方案具有更高的效率和安全性。

1 Li的方案

Li等人[1]在2011年发表的研究中,针对Chun-Ta Li等人2009年所提出的结合指纹特征和智能卡的远程用户身份认证方案[3]进行分析。研究发现虽然Chun-Ta Li等人所提出的方案具有不存在认证表、能够抵挡部分攻击以及储存在智能卡里的资料受指纹密钥保护等优点,然而其设计的认证方案仍然无法抵抗中间人攻击、验证失败攻击(攻击者从中篡改信息)和密码猜测攻击。因此Li等人提出的方案中,在双向认证阶段的最后加入了会话密钥交换机制。

以下针对Li等人的方案做简要说明:

Li等人的方案包含四个阶段:注册、登录、认证、修改密码阶段。假设注册中心是可信的第三方,首先选定主要密钥和不公开的随机数,并将,通过安全的信道传送给服务端。主要密钥为服务端和注册中心共同持有,不公开的随机数为服务器和用户的智能卡共同持有。另外,考虑到哈希函数的输出结果容易随着输入值的变化而变化,无法直接将指纹特征值直接做哈希运算,Li等人改用指纹识别模板来进行指纹认证。

本文对Li等人所提出的改进方案进行研究分析后发现,Li所提出的方案无法抵抗假冒攻击和窃取验证表攻击。Li方案的各个弱点说明如下:

1.1 冒充身份攻击

在冒充身份攻击(Impersonate Attack)中,攻击者通过某种方式取得用户的并竊取用户智能卡,将其破解或通过监听信道取得卡片上储存的内容[4]。攻击者使用,,向注册中心申请注册,注册中心计算,,并储存,在攻击者的智能卡中,攻击者计算得到,利用所得信息攻击者可以随时假冒用户发起攻击。

1.2 窃取验证表攻击

所谓窃取验证表攻击(Stolen Verifier Attack),是指攻击者窃取远程服务器的验证表,从中获得用户的身份认证识别码和通行码,并进一步利用此信息假冒服务器。在Li等人所提的方案中,服务器利用储存来预防重放攻击。若验证表遭窃,且攻击者持有用户与服务器的通信信息,攻击者通过计算得到接着计算 。

持有,,,,攻击者便可以伪造,,回传给用户并通过用户验证,成功欺骗用户。

2 基于指纹特征的远程双因子双向认证方案

为了避免以上专业攻击,提高远程认证机制的可靠性,本小节以Li等人的方案为基础,提出一种基于指纹特征的双因子双向身份认证方案,设计的算法在注册、登录和认证阶段都有所改进,更好的保护了用户匿名性,并能抵抗一些攻击。

2.1 注册阶段

用户和注册中心依照下列步骤进行注册操作:

第一步,用户选取随机值并计算,然后输入用户的指纹模板,并将及账号通过安全的信道提供给注册中心。

第二步,注册中心R将与随机数加密运算生成 接着计算,,。其中,主密钥由注册中心RC与服务器共享,用户密码只有用户自己知道。

第三步,注册中心R储存,,,,,在用户的智能卡上。

第四步,用户得到智能卡后,输入随机数,储存在智能卡上。

2.2 登录阶段

当用户登录服务器时,执行以下步骤:

第一步,用户使用指纹扫描设备输入指纹图像。经过图像增强、尺寸调整、正规化、图像处理、特征提取、指纹匹配,与指纹识别模板进行比较。若指纹识别模板与智能卡装置上的匹配成功,接着再输入账号计算完成用户端的验证,用户继续执行以下步骤:

第二步,用户输入。根据计算,,,若,则,其中为用户生成的一个随机数,

2.3 认证阶段

当服务器收到登录信息后,服务器和用户依照下面步骤进行相互认证。

第一步,服务器计算、即、。

服务器传送认证 信息给用户。

第二步,收到传送的认证信息后计算

验证是否成立,若成立,则用户将服务器视为合法的服务器,初始化会话累计标志。

第三步,服务器计算。

2.4 更改密码阶段

首先,若用户通过指纹识别模板匹配成功,则输入旧密码和新密码。智能卡使用旧密码计算如下数据, 。

再使用新密码计算进行如下计算, ,,完成计算后将取代存储到智能卡中。

3 本文小结

本文以2011年Li等人的方案为基础进行算法改进,提出了一种改进的远程双因子双向身份认证方案,实现了服务器和用户的双向认证机制,提高了系统的安全性和精确性;并通过随机数加密,实现了用户匿名性。实验结果说明方案能够有效保护了用户匿名性,可以抵抗密码猜测攻击、拒绝服务攻击、重放攻击、中间人攻击、篡改攻击、假冒服务器攻击。最后通过与Li和Throung的方案进行比较,说明方案具有更高的效率和安全性。

参考文献:

[1]LI X,NIU J-W,MA Jet al. Cryptanalysis and improvement of a biometrics-based remote user authentication scheme using smart cards[J]. Journal of Network and Computer Applications,2011,34(1):73–79.

[2]TRUONG T-T,TRAN M-T,DUONG A-D. Robust biometrics-based remote user authentication scheme using smart cards[C]//Network-Based Information Systems(NBiS),2012 15th International Conference on. IEEE,2012:384–391.

[3]H.M. S. a efficient remote user authentication sheme using smart cards[J]. IEEE Transactions on Consumer Electronics,2000,46(4):958–961.

[4]LAMPORT L. Password authentication with insecure communication[J]. Communications of the ACM,1981,24(11):770–772.

猜你喜欢
智能卡攻击者双向
混凝土泵车用双向液压锁故障探讨
澄天伟业 国内领先的智能卡生产企业
朴素高效的双向快充
例说乘法公式的双向应用
广电网络双向网改造方案
巴黎智能卡暨身份识别技术工业展落户亚洲
智能卡抗DPA攻击的设计与实现
电信智能卡发展现状及趋势研究